Perchè ai piccoli consulenti freelance dell’IT conviene specializzarsi sempre più (anche e soprattutto nelle infrastrutture digitali SOHO Small Office/Home Office) nell’emergente settore digitale della Privacy Engineering, con un forte focus su Privacy Enhancing Technologies/Techniques & Confidential Computing basato sull’Informatica Libera (Open Source-Linux) e sul Riuso ecosostenibile dei propri PC Windows obsoleti (**e/o in phase-out dal 14 Ottobe 2025**)


Le recenti innovazioni tecnologiche, unite alla crescente richiesta da parte di aziende e consumatori di maggior “privacy e controllo” lato uso del proprio computer, smartphone, internet, stanno creando nuove opportunità di mercato per le emergenti tecnologie basate sulla disciplina Privacy Engineering (basta googlare per scoprire che “Privacy Engineering” è un nuovo termine creato presumibilmente da un gruppo di VC americani per indicare un insieme di tecnologie legate alla salvaguardia-miglioramento di privacy, gestione-identità, crittografia e anti influenza, condizionamento, manipolazione, sorveglianza, ingerenza, frode).

Ovviamente tali tecnologie esistono già da anni (anche se poco conosciute al di fuori della cerchia hacker, geek, giornalismo, attivismo, ONG, sicurezza, difesa) e sono state sino ad ora principalmente utilizzate da chi necessita quotidianamente di usare con la massima discrezione-sicurezza i propri strumenti digitali (vedi i giornalisti d’inchiesta, operatori umanitari, etc, ma sono innumerevoli le categorie di altri professionisti legati a numerosi altri comparti dell’economia lecita ed ahimè anche illecita).

Al solito molte delle soluzioni offerte sono principalmente commerciali (oltre che straniere) e rischiano di tagliar fuori buona parte degli utenti-organizzazioni (tradizionalmente utenti privati, enti pubblici-sociali/terzo settore, micro-piccole imprese del territorio con basso livello di digitalizzazione) che non dispongono delle necessarie risorse finanziarie e di supporto tecnico per adottare tali tecnologie “privacy-preserving”.

Con il progetto per l’accessibilità digitale SMDATA Lab intendo (da libero professionista, tecnologo informatico-gestionale per l’interesse pubblico-sociale del territorio e dell’economia di prossimità) ricercare, testare, adottare, promuovere e integrare (principalmente per le infrastrutture informatiche SOHO del territorio) solo le migliori tecnologie digitali preservatrici di privacy-confidenzialità già esistenti, basate sul software-libero (fruibile principalmente in modalità on-premises e secondariamente tramite servizi Saas cost-effective, sempre basati su FLOSS) facilmente implementabili, eco-sostenibilmente, grazie al riuso dei vecchi PC del cliente (desktop/notebook anche datati) e formattazione con il più sicuro, minimalista, efficiente, affidabile (lato preservazione privacy) sistema operativo libero Linux.

Queste emergenti tecnologie (e relative tecniche per utilizzarle al meglio), nascono per migliorare il controllo degli individui sulla loro privacy, dati, assets (esempio depositi E-banking, E-wallet), informazioni, comunicazioni, etc..

Basandomi sulle ricerche internet (oltre alle analisi profits-oriented dei VC d’oltreoceano) ad oggi si possono sinteticamente-idealmente distinguere 4 macro ambiti (anche se con la rapida evoluzione delle tecnologie IT a breve si dovrà pure includere la privacy legata agli agenti AI) per le tecnologie legate alla disciplina Privacy Engineering:

Privacy e Proprietà dei Dati: migliorando la privacy (laddove si riesce anche l’anonimato) degli utenti e aumentando il controllo degli individui sui dati personali attraverso le privacy enhancing technologies/techniques (PETs) ed il Confidential Computing (es. cifrature dei supporti di memoria)

Sicurezza e Protezione: proteggendo individui e organizzazioni da minacce nel mondo virtuale e fisico, inclusi cybersecurity, mitigazione del rischio, profilazione-sorveglianza, OSINT e soluzioni difensive

Concentrazione e Intenzionalità Cognitiva: migliorando il proprio focus nello studio, lavoro, tempo libero) grazie a strumenti digitali essenziali, sobri, privi di notifiche invasive e telemetrie. Il tutto grazie a software scelto intenzionalmente, spesso basato sull’approccio-paradigma del minimalismo digitale

Integrità dell’Informazione: promuovendo l’integrità, la trasparenza, l’accessibilità e la qualità delle informazioni pubbliche che si ricerca/si accede. Questo include l’analisi forensica dei media digitali, trasparenza algoritmica, strumenti di elusione e anti-censura, strumenti contro disinformazione (tecniche di fact-checking rilevamento fake-news/deep-fakes) e frodi (rischi che sono cresciuti esponenzialmente con la diffusione dell’AI)

Sino a questo momento si è operato sul mercato principalmente lato leggi, regolamentazioni e procedure (il più delle volte solo cartacee e/o comunque di difficile esecuzione per chi non è strutturato) per tutelare la privacy di cittadini ed organizzazioni, ma i tempi sono ormai maturi per concentrarsi anche (e soprattutto) sull’adozione diffusa di tecnologie e tecniche “native-mirate-dedicate-efficaci” alternative a quelle (in salsa “Cybesecurity/Privacy-Washing”) talvolta introdotte anche dai big players del IT internazionale che difficilmente (per ovvi ed aggiungo legittimi interessi di business) potranno difenderci da quello che è il moderno e pervasivo capitalismo della sorveglianza come magistralmente illustrato nel saggio di S. Zuboff, o in alcuni casi, anche da possibili orientamenti normativi, come ad esempio il dibattito sul regolamento europeo “Chat Control” e altre proposte legislative nazionali che, pur provenendo da Paesi appartenenti all’area euro-atlantica, presentano aspetti che richiamano modelli di regolamentazione digitale tipici di contesti meno liberali.

Perchè promuovo e supporto l’adozione del paradigma innovazione frugale avanzata, dell’informatica libera robusta (sistemi Linux & software Open Source) e delle Privacy Enhancing Technologies/Techniques (PETs) sul territorio

Oggi in quasi tutti gli uffici, infrastrutture ed abitazioni private con la diffusione di software, PC & smartphones sempre più potenti, interoperabili ed innovativi (ma via via sempre più fragili e insicuri) abbiamo una capacità di elaborazione e comunicazione inimmaginabile sino a una decina di anni fa.

Strumenti che ci hanno purtroppo reso sempre più dipendenti dalle loro funzionalità, oltre che vulnerabili al furto degli estremi di accesso dei nostri conti correnti bancari e servizi commerciali-governativi, senza dimenticare i frequenti disservizi, la continua esfiltrazione dei nostri dati, informazioni personali-aziendali ed il continuo monitoraggio (anche condizionamento-sorveglianza), analisi delle nostre abitudini e conversazioni personali-professionali.

Chi ha un minimo di senso critico del dominio tecnologico (o semplicemente è stanco di essere “un libro virtuale aperto” ogni volta che accende il PC o usa lo smartphone) non può più accettare l’uso di tali rischiose e pervasive tecnologie digitali.

Per tale motivo in tutto il mondo (anche da entrambe le sponde del democratico blocco continentale, dove da anni è in corso un crescente controllo-sorveglianza delle comunicazioni digitali e media con conseguente degrado del free-speech, oltre al pericoloso aumento della polarizzazione di stampo ideologico), soprattutto le persone con elevati interessi personali (anche a livello di privacy-sicurezza-incolumità), professionali e finanziari (oltre a chi opera nel giornalismo investigativo, politica e difesa), ma anche semplici cittadini e tecnici (come lo scrivente) sensibili alle problematiche pubbliche-sociali-civiche, senza nessun legame con il mondo dell’attivismo politico ideologico, stanno progressivamente (lentamente) abbandonando le più diffuse (ed insicure) tecnologie “mainstream” per passare ad altro (senza trascurare quello che da tempo stanno già facendo soprattutto le nazioni considerate “adversary”, per aumentare la loro indipendenza, sovranità e sicurezza nazionale-militare).

Non è inoltre da sottovalutare (anche nell’area EU) il fatto che le nazioni più moderne, avanzate, ricche e democratiche, se mosse da legittimi-condivisibili-pressanti obiettivi di contrasto della violenza (vedi leggi/regolamenti/direttive anti hate-speech, CSAM), criminalità e/o contingente esigenza di difesa militare, oltre talvolta ad opportunistica protezione della propria agenda politica-strategica, possano in futuro legiferare maldestramente-grossolanamente in materia digitale compiendo piccoli passi (come già talvolta accaduto) verso la sorveglianza di massa (vedi rischi proposta di legge EU sul Chat Control) e limitazione del libero pensiero, volontà popolare-democratica.

P.S. anche il mondo del luxury (in particolare sul territorio elvetico che da sempre vanta una grande attenzione e tradizione sulle tematiche di privacy-confidenzialità, anche se ancora per poco visto che grava la potenziale revisione della legge sulla sorveglianza VÜPF) ha recentemente individuato nella capacità di preservare la propria privacy nel dominio digitale un emergente e silenzioso “status-symbol” riconducibile alle persone benestanti, lo dimostra anche tutta una crescente linea di costosi-esclusivi-sostenibili-minimalisti prodotti tecnologici “privacy-preservingtra i quali spiccano anche i “feature-phones & dumb-phones” dall’elevato-raffinato design. Tecnologie che nulla hanno a vedere con il famoso brand di Cupertino, che anche se funzionalmente migliore di Windows/Android non garantisce comunque i necessari standard di sicurezza e confidenzialità di soluzioni PETs (Privacy Enhancing Technologies/Techniques) native (sviluppate “eticamente” con il paradigma privacy-by-design) basate sempre più su sistemi Linux e software libero (Open Source).

** In un mondo in cui l’ambiente digitale domina (spesso monitorando-sorvegliando-influenzando) sempre più le nostre vite, hai bisogno di conoscere tecnologie alternative e apprendere tecniche per proteggerti dai rischi e dalle minacce informatiche, aumentando nel contempo privacy-confidenzialità, concentrazione-intenzionalità cognitiva e resilienza operativa **

Come ridurre i rischi per il personale viaggiante anche derivanti dall’uso delle tecnologie digitali in contesti esteri complessi (heavily regulated countries, adversary/hostile environments)

**Articolo indirizzato a personale viaggiante commerciale, gestionale e nomadi digitali (difficilmente-parzialmente applicabile ai tecnici trasfertisti che adottano tools complessi-evoluti-avanzati su piattaforma Windows**

In tempi più recenti è aumentato nuovamente il rischio nei viaggi e permanenze in nazioni estere a causa del repentino aumento dei conflitti regionali e del degrado nelle relazioni internazionali tra molti paesi una volta ritenuti sicuri. Per tale motivo oltre a sviluppare una maggior cultura geopolitica (e qui le tecniche e strumenti OSINT possono essere d’aiuto) consiglio sempre alle organizzazioni (che si avvalgono di personale viaggiante, come nel caso del service industriale “field/post-vendita”) di impegnarsi nell’approfondimento della nuova ISO 31030 (travel risk management) oltre che della più generale ISO 31000 (in combinazione con la OSHAS 18001 ed ISO 45001) anche e soprattutto per i lavoratori trasfertisti in solitario.

Inoltre è sempre meno da sottovalutare in contesti complessi (con elevato grado di controllo, sorveglianza del personale straniero, trattamento in passato riservato al solo personale politico-diplomatico, VIP, ONG e del giornalismo investigativo, ma oggi applicato ad un numero molto più elevato di tipologie di viaggiatori business, accademici e turistici) l’uso degli strumenti digitali PC e smartphone (anche personali) da parte di personale viaggiante. Tecnologie digitali che se usate in maniera non consapevole (anche della sola legislazione nazionale dove si risiede temporaneamente per lavoro) possono mettere a rischio la privacy e la conseguente sicurezza (non solo informatica, ma anche personale) dei tecnici, gestori, commerciali in trasferta (per non parlare del rischio esfiltrazione delle informazioni di natura personale, tecnica, commerciale, contrattuale contenute nei dispositivi digitali).

Anche per tale motivo mi sto specializzando in informatica libera (Open Source) e tecnologie digitali aperte, robuste, sostenibili soprattutto per proteggersi dai ransomware, salvaguardare maggiormente la propria privacy e migliorare l’anonimato in rete oltre che dalla pervasività, dipendenza, disinformazione, condizionamento, manipolazione, ingerenza (e relativi rischi psicologici, sociali, sicurezza, frodi) derivante dall’uso delle piattaforme-servizi internet (sia da PC che da telefonia mobile).

Una delle soluzioni più semplici (minimaliste) ed economiche è basata principalmente sul riuso dei vostri PC obsoleti (e se possibile ricondizionamento attraverso l’installazione di SSD, in grado di velocizzare il computer) e formattazione con il sistema operativo Linux (in particolare distribuzione Debian 12 Bookworm e l’installazione di solo software libero Open Source)”. Chiaramente tale soluzione non è attuabile per i laptop utilizzati dal personale trasfertista tecnico (che utilizza avanzati software su Windows).

Con questa tipologia di computer Linux customizzato (che utilizzo come PC sicuro dal 1998 come “sand-box” per le e-mail e per proteggermi dai primi malware) “almeno Intel Core 5 a 64 bit con 4 GB di RAM” (più sicuro e maggiormente preservatore di privacy-anonimato) posso poi formare e addestrare all’utilizzo consapevole del web per favorire una maggior sicurezza informatica, affrontando tematiche cruciali legate alla navigazione online come la violazione della propria privacy, la profilazione, il monitoraggio, condizionamento ed eventualmente la sorveglianza.

A titolo di esempio ricordo (per chi non è un addetto ai lavori di missioni/trasferte internazionali in aree extra EU) alcuni semplici e banali istruzioni:

I laptop, i tablet, i lettori di e-book, gli smartphone e persino i telefoni cellulari standard (dumb-phones/feature-phones) portati all’estero possono essere soggetti con successo a attacchi e compromissioni attraverso malware, strumenti di attacco automatizzati ed IMSI catcher (molti aeroporti sono dotati di tali tecnologie proprio per intercettare le prime telefonate del personale viaggiante non appena scende dall’aereo e chiama casa, il proprio ufficio e/o contatto locale). Ricordate inoltre che il software di sicurezza proprietario, anche quando completamente aggiornato, potrebbe non essere in grado di prevenire tali compromissioni [i telefonini che cifrano le conversazioni vocali telefoniche sono cose da film e comunque vietati ogni dove, anche se ricordo negli anni 90 in determinati aeroporti europei (nelle aree commerciali delle partenze) la vendita di prime tali tecnologie].

I dispositivi elettronici sono altresì suscettibili di manomissione fisica o furto, specialmente se lasciati incustoditi (ad esempio, quarantene hardware per adempiere ai processi interni di industrial cyber security prima di accedere all’impianto/stabilimento – controlli supplementari negli aereoporti – accesso non autorizzato dei dispositivi lasciati in una stanza d’albergo o in una cassaforte, io stesso ricordo già agli inizi anni 90 tali controlli e perquisizioni sia in aeroporto, hotels che si estendevano dagli indumenti in valigia al resto della mia attrezzatura informatica e di misura elettronica). D’altro canto, portare continuamente con sé laptop o altri dispositivi elettronici potrebbe aumentare il rischio di smarrimento o dimenticanza accidentale, o di furto da parte di un ladro o borseggiatore. Si consiglia comunque di tenere i dispositivi digitali con sé il più possibile (oltre al passaporto ed una copia digitale-cartacea dello stesso oltre che del VISA).

I dispositivi trasportati attraverso i confini internazionali possono essere soggetti a una revisione governativa ufficiale e persino a una duplicazione completa (ad esempio, in alcuni paesi, gli ufficiali doganali (o molto più frequentemente i responsabili IT della sicurezza di un’infrastruttura critica) potrebbero temporaneamente mettere in quarantena il dispositivo e conservare potenzialmente una copia dell’intero sistema all’ingresso o all’uscita).

L’uso della crittografia potrebbe essere vietato in alcuni paesi. Ad esempio, mentre certi contesti lavorativi continentali-occidentali per tutelare i propri dati richiedono esplicitamente prassi di crittografia dell’intero disco per proteggere le informazioni personali, professionali su laptop, alcuni paesi non consentono invece l’importazione/esportazione di dispositivi criptati. Anche se alcuni prodotti di crittografia dell’intero disco, consentono di tentare di nascondere limitate partizioni di disco criptate, tali tentativi possono comunque essere rilevati, e mentire in risposta alle domande degli ufficiali di frontiera sulla presenza di partizioni di disco criptate potrebbe costituire un potenziale reato grave.

L’accesso a determinati siti web (evitare rigorosamente tutto ciò che è potenzialmente compromettente…non vado oltre), compresi alcuni popolari siti web di social media occidentali, potrebbe essere tecnicamente bloccato. I siti web sicuri (“https”) e l’uso di reti private virtuali istituzionali (“VPN”) potrebbero essere bloccati in alcuni paesi, poiché risulta più difficile alle autorità nazionali monitorare quel traffico crittografato (senza andare lontano provate su alcuni carrier-network digitali nazionali Svizzeri a lanciare un accesso remoto via SSH, e potrebbero bloccarvi la navigazione se non addirittura il contratto-servizio se insistete). Tentativi di eludere la censura nazionale (ad esempio, con proxy, Tor o tecnologie simili) potrebbero essere bloccati e/o puniti se rilevati. Non installare mai software-app locali! (e se proprio dovete usate un nuovo telefono dedicato e rirpristinatelo da zero una volta ritornati a casa…consiglio se proprio dovete portarvi addietro il numero di telefono personale usate un dumb-phone/feature-phone solo con contatti ICE nella rubrica).

I contenuti digitali personali come foto, riviste digitali, libri sono da limitare (anche in nazioni moderne, democratiche ed avanzate potrebbero essere rilevate delle banali violazioni ad esempio del diritto d’autore) in quanto considerati irrispettosi-oltraggiosi della cultura locale (non lasciate inoltre attivo l’accesso a portali, piattaforme, cloud o comunque rapidamente accessibili con password memorizzata in maniera automatica sul browser).

P.S. anche fare gli attivisti sui social nei confronti di tematiche sensibili per una determinata nazione e poi doversi trovare nella condizione di soggiornarci per lavoro (sempre che vi rilascino il VISA, dal momento che il vostro profilo potrebbe essere stato profilato a priori) non è consigliabile (usate sempre i social con attenzione a maggior ragione se la vostra professione richiede di viaggiare in tutto il mondo).

Sistemi Linux e Software Libero per digitalizzare ed internazionalizzare le micro imprese locali: criticita’ e vantaggi percepiti dall’imprenditore

** l’attuale congiuntura economica (come certificato dall’ISTAT che conclama proprio in questi giorni la “stagnazione” del PIL italiano) richiede che anche le micro imprese volgano il loro sguardo al mercato estero direttamente, senza passare per le antiprofittevoli catene di appalto nazionali, che erodono a dismisura i margini di chi opera nella parte bassa delle reti di forniture) **

Da quando ho ripreso a promuovere sul territorio (principalmente presso artigiani, ditte individuali, micro imprese del comparto beni strumentali e manifatturiero) l’adozione di sistemi Linux, software open-source (anche con interfaccia utente in lingua inglese per facilitare l’internazionalizzazione dei micro uffici-reparti) per rafforzare le capacità di condivisione ed analisi dati all’interno delle piccole organizzazioni addette allo sviluppo commerciale, gestione progetti-servizi su commessa in campo-cantiere (field service) e service post-vendita industriale internazionale, ho dovuto rapidamente imparare a far fronte a tutta una serie di reazioni all’eventuale utilizzo da parte della maggioranza dei titolari d’azienda contattati.

Curiosità ed interesse iniziale, perchè l’imprenditore (ricordiamoci sempre che l’innovazione digitale è l’ultima delle preoccupazioni di chi manda avanti con grandi difficoltà una ditta individuale o micro impresa familiare in questo complesso periodo) intuisce di poter finalmente riammodernare e soprattutto internazionalizzare una parte della propria infrastruttura informatica con una spesa limitata, grazie all’assenza dei costi per le licenze software (riutilizzando ecosostenibilmente e convenientemente, laddove possibile, parte del proprio vecchio hardware ora obsoleto, in disuso).

Perplessità quando viene affrontato il tema del supporto tecnico che in molti casi viene demandato ad una non ben identificata comunità di utilizzatori e rete di micro aziende e professionisti informatici senza che vi sia una formale relazione commerciale con chi ha scritto il software libero (Open Source) originale.

Per non parlare poi dell’entropia normativa introdotta dai recenti regolamenti comunitari (redatti per multinazionali, ma applicate anche alle semplici partite IVA) in ambito digitalizzazione (anche lato software libero) delle nazioni membre EU.

Dubbi sulla qualità ed affidabilità di queste tecnologie, non appena si comprende che la licenza libera e gratuita sottindende anchenessuna garanzia sulla funzionalità del software stesso e nessun tipo di obbligo/impegno nei confronti dell’utilizzatore” (anche da parte dello specialista assunto a contratto che supporta/addestra “per il periodo necessario” il cliente nell’adozione delle stesse).

Reazioni iniziali che aprono poi lo strada ad una serie di obiezioni ancora più sostanziali e per le quali è necessario molto lavoro per arrivare a gestirle. Anche se il più delle volte mi è sufficiente far presente che dal 2003 con l’adozione di software libero ho fatto risparmiare per altre attività di famiglia (e non solo..), decine e decine di migliaia di euro, che altrimenti avrei fatto spendere per soluzioni proprietarie (oltre ad aumentare la loro capacità di lavorare agevolmente per/all’estero per grandi OEMs, EPC end-user nazionali, internazionali).

Ciononostante, molti degli imprenditori con i quali ho avuto modo di rapportarmi ritengono in prima battuta (e concordo con loro) che il proprio personale non avrebbe ne il tempo, ne la motivazione e in alcuni casi la capacità di imparare (oltre alle barriere linguistiche) ad usare nuovi strumenti digitali (in particolare se l’interfaccia di lavoro è in inglese e si discosta molto dalle tradizionali tecnologie commerciali mainstream).

Ma principalmente obbiettano del fatto che questi software nella loro modalità libera vengano rilasciati nativamente: liberamente scaricabili da internet (da chiunque) e pronti all’uso, senza nessun tipo di supporto ufficiale/formale (al di fuori di chat, sistemi documentali wiki e forum web), garanzia, certificazione e responsabilità sulla loro corretta funzionalità.

Il che potrebbe portare nel caso di un’ imprevista errata gestione o perdita dei dati ad un rallentamento o blocco delle attività lavorative dell’azienda, senza poi sapere chiaramente a chi rivolgersi per risolvere il problema (ricordiamoci però che il tema del “a chi mi rivolgo se il sistema smette di funzionare ?” è da sempre ricorrente nel mondo dell’informatica proprietaria e commerciale, ma con le licenze libere e gratuite il fenomeno si è in effetti accentuato).

Recentemente però, grazie ad un cambio delle clausole nelle licenze è diventato anche possibile, pur rimanendo nell’ambito dei software liberi, optare per un mix tra licenze gratuite e commerciali, con funzioni a pagamento più avanzate, supporto remoto incluso e fruizione tramite servizi cloud (SaaS) con sottoscrizione a pagamento. Ma con questa modalità (che tutela e supporta maggiormente l’utilizzatore) si ricade comunque negli stessi problemi per l’adozione di software proprietario, ovvero che non ci sarebbero i budget sufficienti a disposizione (in particolare con la congiuntura economica attualmente in corso) per l’investimento da parte di artigiani, ditte individuali, micro-piccole imprese (oltre al timore “fondato” di perdere il controllo dei propri dati commerciali non appena li riversiamo sui server esterni di un ente terzo).

Fermo restando che l’uso di sistemi Linux e software liberorimane sempre una scelta ed una responsabilità solo dell’imprenditore che li adotta“, deve essere chiaro che per il professionista assunto/dedicato a supportare l’adozione di queste tecnologie, non è comunque possibile supplire a carenze tecniche di prodotto o garantire e certificare funzionalità per software sviluppati da terzi (e soprattutto farsi carico della responsabilità di migrazioni, personalizzazioni, oltre che del buon esito del trattamento, backup e ripristino dei dati). Non ha nemmeno senso compararli come funzionalità ai più blasonati prodotti commerciali (soprattutto i software liberi di produttività e relativi gestionali sono lato funzionalità ancora molto indietro rispetto alle tecnologie proprietarie).

Cionostante (in particolar modo fuori dall’Italia dove l’inglese è parlato diffusamente) il numero di adozioni di sistemi Linux e software libero nelle micro e piccole imprese sta diventando comunque di giorno in giorno sempre più elevato e frequente (anche perchè indubbiamente più economico oltre che incentivato/sponsorizzato come tecnologia strategica dai principali stati europei), in particolare laddove:

a) è già presente in azienda un gestionale ERP accessibile via web/cloud

b) è possibile riutilizzare buona parte dei vecchi computer aziendali ora in disuso (almeno Intel Core 2 Duo a 64 bit con 4 GB di RAM da potenziare/velocizzare eventualmente con hard-disk a stato solido)

c) l’utilizzo di software con interfaccia grafica (GUI) diversa da Windows (e con interfaccia spesso in sola lingua inglese) non rappresenta un problema e sono sufficienti strumenti informatici minimali ed essenziali (privi di features superflue) senza il ricorso a costose e continue personalizzazioni

d) l’impresa continua a subire gravi interruzioni della propria attività per le perdite/furto di dati derivanti dai virus che criptano gli hard disk nei computer (cryptolocker e ransomware)

e) si hanno risorse finanziarie limitate per acquistare tecnologie e soluzioni informatiche proprietarie e commerciali

f) non è possibile per le limitazioni di budget (e/o perchè si vuole mantenere il controllo dei propri dati all’interno della propria sede lavorativa) utilizzare le più recenti tecnologie e soluzioni informatiche (il più delle volte basate sempre su software libero rilasciato però in modalità commerciale “Freemium”), erogate su piattaforme a pagamento cloud (Saas) e fatturate secondo il modello della sottoscrizione per numero di mesi, utenti e quantità di dati generati/archiviabili. (P.S. personalmente non ho ancora provato a sottoscrivere contratti con piattaforme cloud commerciali a consumo in quanto non mi è possibile capire a priori “con certezza” soprattutto con l’attuale caro prezzi quanto si andrà a spendere lato traffico-capienza dati, transazioni eseguibili, servizi attivati, etc. Inoltre molti grandi providers chiedono anche per testare la versione valutazione/prova del servizio di inserire preventivamente la carta di credito)

g) si hanno già le risorse tecniche interne (è il tipico caso delle startup) per supportare integralmente ed autonomamente queste tecnologie

h) l’imprenditore ha compreso che tali tecnologie libere potrebbero diventare già nel breve termine strategiche, aiutandolo a differenziarsi dai suoi concorrenti ammodernando, digitalizzando, internazionalizzando e sviluppando “con costi ridotti” l’organizzazione della propria azienda con gli stessi strumenti informatici (anche se minimali, essenziali) già in uso presso realtà più strutturate. Arrivando così a potersi presentare ai clienti potendo dimostrare non solo prezzi convenienti, capacità, competenze e qualità del proprio servizio/prodotto (come già fanno tutti), ma anche e soprattutto l’elevato livello di digitalizzazione introdotto per gestire parte dei propri processi aziendali in maniera moderna, collaborativa, organizzata, analitica e se necessario anche da remoto

Affinchè questi progetti di trasferimento tecnologico si tramutino sistematicamente in un successo, è di fondamentale importanza fare in modo che il processo di introduzione ed adozione per queste nuove tecnologie, “sia fortemente voluto dalla proprietà e accettato dal personale” e che avvenga in maniera graduale, sempre con un approccio sperimentale e prudenziale, solo per un numero limitato di collaboratori ed attività aziendali, limitando chiaramente al minimo anche il numero degli interventi del professionista a contratto per formazione e supporto (l’unico costo inizialmente in gioco, laddove non ci sia anche da acquistare o ricondizionare computer usati). Per esperienze pregresse sappiamo che se iniziano a levarsi malumori in azienda da parte degli utilizzatori con frasi del tipo. “non parlo inglese, sono qui per lavorare e non fare data entry o analisi lavorative/numeriche” è meglio lasciar perdere qualsiasi iniziativa di digitalizzazione ed internazionalizzazione che può essere solo ulteriormente deleteria per il proprio business (il mondo del digitale e del business estero non è purtroppo per tutti, come invece si cerca forzosamente di propinare da anni, e bisogna saperne prendere atto).

L’impresa avrà così modo gradualmente di valutare la qualità, affidabilità e utilità di questi moderni strumenti per la produttività, condivisione ed analisi dati aziendale, imparando nel contempo a gestire autonomamente le operazioni di backup e ripristino dei dati.

Solo dopo aver preso confidenza con le nuove tecnologie introdotte si potrà valutare con la proprietà un allargamento dell’adozione anche ad altri collaboratori e in caso di un utilizzo strategico ed intensivo, iniziare a richiedere preventivi per un supporto tecnico più avanzato e personalizzato coinvolgendo società di servizi IT più strutturate (diverse grandi aziende dell’informatica commerciale-proprietaria “per non farsi tagliare fuori dal mercato” hanno recentemente aperto divisioni interne per supportare i sistemi Linux presso multinazionali, istituti di credito, enti pubblici e governativi, anche se ad oggi le loro tariffe sono il più delle volte al di fuori della portata delle micro imprese con budget limitati) oltre eventualmente agli sviluppatori originali dei software liberi che offrono personalizzazioni e infrastrutture su cloud SaaS a pagamento.

I costi di gestione sicuramente lieviteranno rispetto al periodo iniziale (anche se resteranno ampiamente inferiori rispetto a quelli che sarebbero stati sostenuti per tecnologie proprietarie o commerciali), ma almeno l’imprenditore avrà già avuto modo di riscontrare un miglioramento organizzativo e di promuoverlo strategicamente anche presso nuovi clienti più grandi, sensibili all’elevato livello di organizzazione, intenazionalizzazione e digitalizzazione dei propri fornitori (da ex gestore di numerosi ed importanti subappalti nazionali/internazionali di field service industriale ricordo quanto fosse difficile per i micro/piccoli subappaltatori coinvolti nei lavori, farsi carico “come da contratto d’opera/subappalto/subfornitura” anche degli adempimenti gestionali in lingua inglese “contract, project & service, HSE management” del loro scopo di fornitura).


** Tecnologo informatico-gestionale (libero professionista) per l’interesse pubblico-sociale del territorio e dell’economia di prossimità. Sempre aperto ad incarichi-interventi per digitalizzare (con un paradigma ecosostenibile basato sull’ingegnosità-innovazione frugale avanzata e riuso-ricondizionamento dei propri computers Windows obsoleti, da convertire in moderne workstations/server Linux “privacy-enhanced”) il territorio e/o aree rurali-disagiate (anche estere) in contesti SOHO (Small Office/Home Office) privi dei necessari budget d’acquisto di tecnologie informatiche proprietarie/commerciali per rafforzare resilienza operativa digitale, privacy, confidenzialità e concentrazione-intenzionalità cognitiva durante l’uso dei PC e/o da adottare anche in caso di eventi complessi ed emergenziali (blocco globale catene di fornitura, blackout, calamità), ma soprattutto durante i sempre più diffusi attacchi informatici, disfunzionalità ed indisponibilità dei tradizionali sistemi ICT proprietari e servizi in cloud (anche causa cambi delle politiche-licenze commerciali e/o non rispetto del GDPR) **

“Sistemi Linux vs Ransomware”​ soluzioni a basso costo di Cyber Resilience & Digital Operations Survival Platforms per avere a disposizione (nelle piccole organizzazioni di gestione service industriale) dei computer d’emergenza durante gli attacchi informatici (oltre che durante le disfunzioni delle principali piattforme digitali commerciali sia cloud che on-premises)

** Tecnologo informatico-gestionale (libero professionista) per l’interesse pubblico-sociale del territorio e dell’economia di prossimità. Sempre aperto ad incarichi-interventi per digitalizzare (con un paradigma ecosostenibile basato sull’ingegnosità-innovazione frugale avanzata e riuso-ricondizionamento dei propri computers Windows obsoleti, da convertire in moderne workstations/server Linux “privacy-enhanced”) il territorio e/o aree rurali-disagiate (anche estere) in contesti SOHO (Small Office/Home Office) privi dei necessari budget d’acquisto di tecnologie informatiche proprietarie/commerciali per rafforzare resilienza operativa digitale, privacy, confidenzialità e concentrazione-intenzionalità cognitiva durante l’uso dei PC e/o da adottare anche in caso di eventi complessi ed emergenziali (blocco globale catene di fornitura, blackout, calamità), ma soprattutto durante i sempre più diffusi attacchi informatici, disfunzionalità ed indisponibilità dei tradizionali sistemi ICT proprietari e servizi in cloud (anche causa cambi delle politiche-licenze commerciali e/o non rispetto del GDPR) **

Non passa giorno senza essere messi a conoscenza dell’ennesima azienda locale vittima di attacchi informatici ransomware creati per autopropagarsi in rete, criptare gli hard-disk e rendere di fatto inutilizzabile tutta l’infrastruttura digitale colpita (almeno sino al pagamento di un cospicuo riscatto in criptovaluta). Solo recentemente un importante e strategica infrastruttura cloud della pubblica amministrazione nazionale è finita fuori servizio per settimane creando innumerevoli problemi a cittadini, imprese (fatturazione elettronica) ed enti statali. Per non parlare di quello che accaduto a livello globale con il crash informatico mondiale del 19 luglio 2024, a causa di un banale e “benevolo” errore d’aggiornamento software di un importante azienda IT.

E’ facile pensare che il fenomeno sia relegato solo ad artigiani, ditte individuali, studi professionali, micro-piccole imprese (tradizionalmente in difficoltà ad investire nell’informatica per la cronica mancanza di sufficienti risorse finanziarie) e quando si scopre che anche le medie e grandi aziende (che invece investono maggiormente nel digitale) ma soprattutto le infrastrutture critiche, enti governativi, difesa (oltre alle aziende stesse di sicurezza informatica) sono a loro volta vittime di tali attacchi, si comprende il perchè molte nazioni (in Europa principalmente Francia, Germania, paesi scandinavi, baltici e recentemente anche Svizzera) stiano spingendo già da tempo le loro organizzazioni governative (e non solo quelle) a passare al sistema operativo Linux.

Anche il governo cinese ha creato (per motivi di crescita ed indipendenza-sovranità tecnologica, anche lato infrastrutture nazionali per l’IA) un’apposita serie di distribuzioni Linux, per un utilizzo mirato all’interno di enti pubblici, militari e strategici (nella federazione Russa è stata ancor prima intrapresa un’azione simile a quella cinese anche se meno pubblicizzata visto che è stata realizzata principalmente per l’ambito difesa). Una transizione tecnologica controcorrente (rispetto alle scelte tecnologiche del passato) che guarda caso riguarda soprattutto i maggiori stati (stando alla stampa internazionale) dietro ai principali attacchi informatici perpetrati nell’area continentale.

Il fatto poi che uno dei più grandi produttori internazionale di computer sito in Pechino abbia già da diversi anni iniziato a promuovere su larga scala la vendita di desktop e portatili Linux per un’utilizzo anche in ambito business nel mercato nazionale ed estero dovrebbe far riflettere su quella che è la strada maestra da percorrere a livello digitalizzazione “più sicura” futura.

Qui in Italia (ma non nel resto d’Europa in particolare in Francia dove il software libero è considerato un pilastro per l’indipendenza-sovranità tecnologica nazionale “Souveraineté économique”) si pensa ancora che le workstations basate su Linux non siano adatte alla maggior parte delle nostre imprese ed enti pubblici (nel mentre numerosi imprenditori visionari d’oltre oceano o asiatici hanno da tempo creato nuovi business milionari anche grazie all’uso sapiente del software libero).

In effetti se in ufficio (noncuranti del fatto che quasi tutto quello che ideiamo-realizziamo-archiviamo sul computer-cloud può essere potenzialmente analizzato con telemetrie proprio dai produttori dei software. . vedi Recall su Windows 11 ) si utilizzano gestionali sviluppati su Windows o programmi specialistici di progettazione e disegno CAD (che è poi la configurazione tipica di tante micro, PMI e grandi aziende nazionali del settore metalmeccanico, edile) l’opzione Linux come sistema operativo aziendale primario diventa difficile se non impossibile da percorrere almeno in ambito desktop (anche se stanno arrivando sul mercato CAD nativi Linux di livello professionale basati su licenze commerciali). Cionondimeno esistono comunque dei cad (al solito più diffusi nel resto d’Europa) elettronici (PCB), elettrici e meccanici “2D/3D” interamente rilasciati sotto licenza libera (KiCad, QElectroTech, FreeCAD, QCAD, FreeCAD) già presenti nelle principali distribuzioni Linux (anche se le traduzioni in italiano dell’interfaccia utente non sono sempre complete e i software non gestiscono i formati proprietari dei disegni/schemi .dwg).

CAD che al momento (nonostante siano ancora carenti lato funzionalità) sono adottati principalmente da moderne ed avanzate società del settore automazione, elettronica, embedded, telecomunicazioni, aerospaziale più avezzi all’utilizzo di tecnologie emergenti.

Per non parlare dell’abitudinarietà (che è poi il grande vero ostacolo a qualsiasi cambiamento tecnologico/piano di innovazione nelle aziende) di molti utilizzatori di PC in difficoltà o semplicemente contrari ad apprendere l’uso di nuovi software (solitamente più semplici, minimalisti e “privi di numerose features superflue” rispetto alle controparti proprietarie-commerciali) e/o accettare cambiamenti dell’interfaccia utente (molti fornitori di tecnologie digitali a volte dimenticano che chi utilizza il computer solo per svolgere il proprio lavoro impiegatizio o manageriale in ufficio e/o in fabbrica, cantiere è quasi sempre molto conservativo e possono volerci mesi per abituarsi al nuovo strumento informatico).

D’altro canto è possibile intraprendere (progetto SMDATA Lab) una “parziale” migrazione a Linux (con le necessarie verifiche preliminari di fattibilità e compatibilità con l’hardware esistente), se l’organizzazione già opera con gestionali accessibili via web/cloud (oggi sempre più diffusi soprattutto nelle piccole realtà aziendali) ed il proprio ambito lavorativo è prevelentemente di coordinamento, oltre che commerciale e gestionale nel service industriale.

Se poi si lavora nella nicchia di mercato legata alle applicazioni scientifiche e di ricerca, oltre che nel settore informatico delle grandi corporations e startup tecnologiche la migrazione diventa ancora più fattibile visto che in questi comparti sono anni che si utilizzano desktop, portatili e server Linux (nel tempo sono addirittura nati oltre agli OEMs cinesi, dei produttori americani e tedeschi-olandesi di computer di fascia alta che installano nativamente il sistema operativo Linux realizzando avanzate workstations, per non parlare del crescente mercato degli smarthphones “degooglizzati” per migliorare la privacy/confidenzialità degli utenti).

Inoltre è sempre più facile imbattersi su internet nel comparto Industria 4.0 di aziende che usano infrastrutture ICT Linux per gestire le attività di progettazione, collaudo e service post-vendita delle complesse architetture informatiche industriali (OT & Embedded) dei sistemi “software-intensive” SCADA/ICS/IACS di supervisione, automazione, controllo (e relativa quadristica elettrica di comando, bordo macchina).

Ora, tornando invece al problema degli attacchi ransomware, a prescindere dalla tipologia di azienda e business, molte piccole organizzazioni possono essere comunque aiutate ad adottare parzialmente (in ambito SOHO Small Office/Home Office) sistemi Linux desktop, portatili e file server (meglio senza l’accesso al sempre più vulnerabile ed inaffidabile protocollo SMB) laddove si decida di dotarsi di una piccola infrastruttura informatica parallela di emergenza “Cyber Resilience & Digital Operations Survival Platforms” (realizzata con il ricondizionamento dei propri vecchi computer Windows obsoleti: XP, Vista, 7) da utilizzare nel caso si sia costretti dopo un attacco informatico a spegnere l’infrastruttura Windows principale.

Una soluzione minimale o meglio di “ingegneria/innovazione open-frugale avanzata” e/o “Maker” (che i grandi operatori della sicurezza informatica, potrebbero definire “di fortuna” o non professionale… anche se a dire il vero sono più di 20 anni che mi cimento ad aprire (anche durante viaggi-trasferte) su desktop Linux (utilizzati inizialmente solo come “Sand-Box”) allegati e-mail di phishing contenenti virus e malware di ogni genere senza incorrere in nessun particolare tipo di problema), ma che permette (in attesa che si ripristini l’infrastruttura informatica principale) di tenere in piedi almeno l’accesso al web, alla posta elettronica esterna, a fogli di calcolo e documenti privi di macro (chiaramente se presenti su un file server Linux di backup) e di poter continuare ad interagire parzialmente con i propri clienti, fornitori, oltre a un un numero limitato di colleghi/collaboratori (per dovere di cronaca ci sono numerose aziende che sono rimaste ferme e/o chiuse per settimane a causa dei ransomware).

Questo è possibile perchè il sistema operativo Linux è ad oggi poco diffuso negli uffici in modalità “on-premises” (soprattutto lato desktop, notebook, workstation) ma anche perchè intrinsicamente più “robusto”, “minimalista” ed “essenziale” (esistono studi sul legame tra complessità, sicurezza ed affidabilità di un sistema digitale) oltre che maggiormente rigoroso/rigido di Windows lato privilegi necessari all’installazione-esecuzione programmi e alla condivisione-trasferimento files. Il che lo rende oggi più immune dalle minacce informatiche più diffuse in particolare per i PC desktop (tipicamente software malevoli nascosti in e-mail, pagine web, PDF, immagini e documenti Office).

Un discorso diverso vale invece per i server Linux utilizzati in ambito web o cloud (a parte i costi sempre più importanti causati dall’attuale caro prezzi) che invece (complice l’ormai sempre più costosa, esasperata ed ingestibile complessità delle architetture cloud virtuali/containers implementate nei data centers) essendo altamente diffusi (e mal integrati-amministrati), sono da tempo vittima alla stregua dei sistemi Windows di tutta una serie di attacchi e vulnerabilità (affidarsi oggi alle sole infrastrutture cloud senza un backup fisico on-premises è sempre più rischioso). Per tale motivo sono in aumento le aziende (anche grandi gruppi high-tech che tengono ben custodito il loro know-how su macchine fisiche decentrate “on-premises” nelle loro sedi o data centers di prossimità fisicamente accessibili, stando ben lontani dal sempre più poroso e costoso cloud).

Esistono naturalmente numerose ed ottime soluzioni commerciali (quasi sempre estere) per la sicurezza-resilienza informatica, ma purtroppo la maggior parte non sono ad oggi alla portata di molte delle micro-piccole realtà aziendali, professionali ed artigiane con limitato potere di spesa, che sono invece quelle che il progetto SMDATA Lab intende servire.

Elaborazione Dati di Gestione e Controllo “Commerciale-Contrattuale” & “Tecnico-Economico” per Commesse Service Industriale

Attraverso Office 365 (Excel, Power Pivot-Query, Power BI), software libero Open Source di data-analysis, SAP R/3 e relative transazioni di cost/project-control (PMIS classe Enterprise) sono aperto (con il mio studio di consulenza SMDATA Lab – Service Management & Data) a supportare, affiancare, addestrare il personale aziendale di front/back office all’elaborazione dei dati di gestione e controllo commerciale-contrattuale e tecnico-economico “project-based” (con relativa modellazione, simulazione, analisi dati e reportistica aziendale anche in lingua inglese) di budget (preventivazione, forecasts), ordini (acquisito-backlog), costi, riserve, fatturato (basato su time-sheets, avanzamenti lavoro a P.O.C.), cassa, margini.

Il servizio (in qualità di consulente informatico-gestionale per le attività di front/back office nelle organizzazioni di project & service management) di supporto e formazione all’elaborazione dati (rendicontazione, controllo, contabilità di contratti-progetti) è principalmente rivolto ai micro-piccoli OEMs, distributori, subfornitori, subappaltatori (anche startup Industria 4.0) che lavorano (soprattutto per/all’estero) nelle forniture, progetti e servizi tecnici industriali su commessa “project-based” in campo-cantiere (EPC) principalmente per il service industriale (field service & service post-vendita):

a) montaggio meccanico, installazione-cablaggio elettrico, pre-commissioning, commissioning, start-up, test runs, completion, handover e training (lifecycle-asset management)
b) assistenze tecniche, manutenzioni, riparazioni (MRO)
c) contratti di assistenza tecnica a lungo termine (LTSA)
d) fermate manutentive minor-major shutdowns, turnarounds, outages (STO)
e) progetti d’ammodernamento (upgrade, retrofit, revamping, replacement, expansion)

Sono inoltre specializzato nella gestione:

  • documenti-flussi-processi del front/back office service (sono anche in grado di aiutarvi a creare-gestire-dirigere un ufficio-organizzazione per il service management industriale da zero, sia in Italia che all’estero)
  • di pratiche burocratiche/HSE per gli accessi a cantieri industriali (lato fornitori servizi tecnici in campo)
  • contratti immobiliari (small-business familiari)

Comprovata esperienza lavorativa in contesti altamente strutturati (multinazionali di oltre 114.000 dipendenti worldwide) con senior stakeholders interni ed esterni.

Aderisco a elevati standard di esecuzione (etici e deontologici) per la rendicontazione finanziaria (lato capi commessa) avendo lavorato per anni da project manager con processi contrattuali, economici, finanziari in conformità alla legge federale americana SOX e legge italiana 231, oltre che con studi legali, assicurazioni, giuristi d’impresa e specialisti di audit aziendale appartenenti alle più grandi società di revisione internazionale “Big 4”.

Valuto inoltre collaborazioni (anche via missioni all’estero per riunioni-negoziazioni contrattuali ed azioni-expediting volte al recupero crediti) con le organizzazioni di service industriale (field/post-vendita) che necessitano di un aiuto concreto ed immediato (supportando i vs. legali ed assicuratori del credito-sinistri) nella negoziazione, risoluzione, mitigazione di dispute “high-stakes situations” commerciali internazionali (escalations, rivendicazioni-inadempimenti contrattuali “claims”, riaddebiti “back-charges”, risarcimenti “liquidated damages”, penali, varianti, insoluti) nei progetti (greenfield/brownfield) e relativi servizi tecnici su commessa (anche e soprattutto regolamentati con schemi contrattuali “project-based” FIDIC) operati in campo-cantiere (field service).

Comprovata ed estensiva esperienza gestionale-negoziale nelle dispute commerciali internazionali per le architetture informatiche industriali (OT-Embedded) dei sistemi “software-intensive” SCADA/IACS/ICS di supervisione, automazione, controllo (e relativa quadristica elettrica di comando, elettronica di potenza, bordo macchina) per:

– conversione-elettronica di potenza (BT/MT) per l’azionamento (VFD) di macchine rotanti elettriche e di processo, propulsori elettrici navali, oltre che nei piani di elettrificazione, transizione energetica (convertitori AC-DC, DC-DC, DC-AC)
– applicazioni (BT) d’automazione industriale discreta (elettromeccanica, meccatronica di fabbrica-impianto ed in minor misura di processo) basate sull’uso di azionamenti-motori elettrici, elettromeccanismi-servomeccanismi, attuatori
– emergenti applicazioni digitali “Industria 4.0” in particolare lato adozione dei dispositivi di telemetria, monitoraggio, diagnostica, manutenzione predittiva, assistenza remota

Semplifica Digitale

Grazie alla pregressa ed estensiva esperienza lavorativa (presso uno storico OEM industriale nazionale oggi parte di un gruppo U.S./giapponese) anche nella gestione (e relativo front/back office) di commesse tecniche (operazioni, contratti, progetti) nel service industriale (field/post-vendita) internazionale, ho dato il via alla promozione di un ulteriore progetto “Semplifica Digitale” per supportare non solo le organizzazioni di service industriale, ma anche le micro-piccole imprese sul territorio del comparto progetti-servizi tecnici, tecnologici, industriali (anche startup innovative) che hanno deciso di avvalersi di Office 365 e software libero (Open Source) su sistemi Windows, ma anche sulla più robusta piattaforma (on-premises, Self-hosted, SOHO) “privacy-enhancing” Linux (desktop e server) anche lato produttività aziendale e gestione commerciale-contrattuale, tecnico-economica (*impariamo a proteggere anche le nostre informazioni aziendali*).

Aperto ad addestrare all’uso di Excel, Power Pivot-Query, Power BI (in minor misura MS Project Desktop) e software Open Source, come Calc (suite LibreOffice, in prova anche OnlyOffice), Knime, Metabase, DBeaver nell’elaborazione dei dati di gestione e controllo commerciale-contrattuale, tecnico-economico “project-based” (con modellazione, simulazione, analisi dati e reportistica aziendale anche in lingua inglese) di budget (preventivazione, forecasts), ordini (acquisito-backlog), costi, riserve, fatturato (basato su time-sheets, avanzamenti lavoro a P.O.C.), cassa, margini.

Più in generale la formazione-supporto all’elaborazione dati (rendicontazione, controllo, contabilità di prestazioni-contratti-progetti) è idealmente rivolta (anche) a tutte le tipologie di micro-piccole imprese (orientate ad adottare le tecniche di project management & project control) che lavorano nell’ambito dei progetti e servizi tecnici-tecnologici-industriali su commessa nazionali-esteri, oltre che nei “small business immobiliari” a conduzione familiare.

Supporto inoltre gli utenti (interventi per l’accessibilità digitale) che adoperano Windows oltre alle workstation “Just-Focus-PC”, “Privacy-Enhancing/Preserving” & “Confidential Computing” Linux Debian lato utilizzo strumenti (utente finale) per l’identità digitale, domicilio digitale, firma elettronica, pagamenti elettronici, e-banking, ma soprattutto con i particolari programmi e formati d’interscambio dati dei servizi pubblici.

**I progetti-soluzioni-tecnologie si basano sui principi “Efficient-Minimalism” & “KISS” (KEEP IT SIMPLE & SECURE)**